Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

Forrester: Cómo organizaciones enteras de TI encuentran valor en la gestión de la superficie de ataque

La gestión de la superficie de ataque fue analizada por Forrester en un informe reciente para ayudar a los responsables de la toma de decisiones de TI en materia de seguridad y gestión de riesgos a comprender mejor su función y valor como parte de la pila tecnológica de seguridad moderna.

No es ningún secreto que el mercado de soluciones de ciberseguridad está repleto de opciones. ¿Cómo pueden los responsables de la toma de decisiones de TI comprender a fondo qué solución se va a adaptar a sus necesidades específicas y les va a aportar valor año tras año? Forrester defiende que la gestión de la superficie de ataque es una solución no sólo para la seguridad de TI, sino que también puede -y debe- aprovecharse en toda la organización de TI para tomar decisiones basadas en datos.

Desglosemos los argumentos a favor de la gestión de la superficie de ataque en toda la organización de TI.

En primer lugar, ¿qué es la gestión de la superficie de ataque (ASM)?

Según la definición de Forrester, "El proceso de descubrir, identificar, inventariar y evaluar continuamente las exposiciones del patrimonio de activos de TI de una entidad". En los términos más sencillos, ASM es una visión completa de todo lo que es propiedad de su organización y accede a Internet, planteando un punto de entrada potencial en sus sistemas de TI. Todos esos activos deben ser contabilizados y comprendidos por la organización de TI con el fin de priorizar la corrección y mitigar el riesgo. Sin una exploración continua, un contexto y una imagen completa, sus equipos de seguridad se ven obligados a trabajar a partir de una instantánea limitada de las vulnerabilidades.

La TI en la sombra, el proceso por el que los equipos añaden activos sin el conocimiento de la organización de TI, sigue siendo una carga. Sabemos que a los equipos de TI les cuesta dar cuenta de toda la huella digital de su organización; de media, las herramientas de gestión de la superficie de ataque descubren un 30% más de activos en la nube de los que los equipos de seguridad y TI sabían que existían. Sin embargo, la huella digital de una organización no se limita a los activos en la nube. Los equipos de seguridad necesitan tener un inventario de 360 grados para remediar los riesgos y eliminar las vulnerabilidades potenciales que surgen de las malas configuraciones de la nube, las complejas cadenas de suministro de software, el uso de software de terceros, la herencia de activos de Internet de fusiones y adquisiciones (M&A), y la visibilidad limitada proporcionada por los proveedores de seguridad existentes.

Los equipos de seguridad pueden beneficiarse inmediatamente de la reducción del tiempo de reparación. Al proteger las exposiciones, están mitigando los riesgos y costes de una brecha. Sin una solución ASM, las vulnerabilidades críticas pueden tardar, de media, hasta 205 días en remediarse, según ZDNet. Dar a su equipo de seguridad un camino claro hacia adelante con un inventario preciso puede reducir el tiempo de reparación en meses.

En segundo lugar, ¿por qué es necesaria la ASM para los equipos de seguridad, cumplimiento y finanzas?

Todos los datos recopilados y analizados por una plataforma de gestión de la superficie de ataque no sólo pueden ser utilizados por el equipo de seguridad. Forrester explica que los datos de activos de Internet pueden ayudar a los responsables de la toma de decisiones de toda la organización de TI, incluidos los equipos de fusiones y adquisiciones y de cumplimiento normativo, a comprender mejor su entorno digital y a integrar la alimentación de datos en sus procesos existentes para optimizarlos.

Una plataforma de ASM también se puede utilizar para integrarse con sus herramientas de seguridad existentes; las integraciones más habituales se dan en la gestión de servicios de TI, la base de datos de gestión de la configuración y la gestión de riesgos de vulnerabilidad. Integrar ASM con herramientas de análisis de seguridad como Rapid7 y Splunk también significa que puede proporcionar más contexto a su SOC para detectar posibles actividades maliciosas.

En el informe de Forrester se exponen otros ejemplos, como los equipos financieros de TI que utilizan los datos de activos de Internet para comprender los gastos existentes en la nube y las operaciones de TI para determinar las dependencias de las aplicaciones existentes y otras infraestructuras de TI. La integración de los datos extraídos de ASM en una herramienta como Tableau ayudará a su equipo financiero de TI a tener en cuenta posibles redundancias u oportunidades de agrupación para obtener mejores precios y uso de elementos como el almacenamiento en la nube.

Estas ventajas interfuncionales se añaden a las ya existentes para los equipos de seguridad. Los analistas de amenazas del SOC, los ingenieros de gestión de vulnerabilidades, los responsables de cumplimiento y los homólogos empresariales pueden integrar la gestión de la superficie de ataque en sus procesos de trabajo actuales para aumentar la eficacia y mejorar la seguridad.

Forrester hace tres recomendaciones a las empresas que quieran adoptar una solución de gestión de la superficie de ataque.

Sobre el autor

Kirsten Gibson
Responsable de marketing de contenidos
Kirsten Gibson era la directora de marketing de contenidos de Censys. Está especializada en la intersección única de la escritura, el marketing y la ciberseguridad.
Soluciones de gestión de la superficie de ataque
Más información